Suchergebnisse :

×

Azure AD als IDP

Schritt 1: Richten Sie Azure AD als Identitätsanbieter ein

    Single Sign-On mit AzureAD, AzureAD SSO-Anmeldevoraussetzungen Voraussetzungen:

    Kopieren Sie diese Werte aus dem Informationen zum Dienstanbieter Registerkarte des SAML-Plugins.

    • SP-Entitäts-ID
    • ACS-URL

    Single Sign-On bei AzureAD, AzureAD SSO-Anmeldeanweisungen Anleitung:

    Hinweis: Konfiguration der Unternehmens-App ist die empfohlene Option für SAML. Wenn Sie kein Azure-Abonnement haben oder kein kostenloses Konto verwenden, richten Sie es bitte ein Konfiguration der App-Registrierung.

    Aufführen Einmaliges Abmelden Bei Verwendung von Azure AD muss die Atlassian-Instanz (z. B. Jira, Confluence) vorhanden sein https aktiviert.

  • Einloggen in Azure AD-Portal

  • Auswählen ⇒ und Azure Active Directory ⇒ Geschäftliche Anwendungen.

  • Single Sign On (SSO) mit Azure AD, SAML SSO-Unternehmensanwendung
  • Klicken Sie auf  Erstellen Sie Ihre eigene Anwendung. Geben Sie dann den Namen für Ihre App ein und wählen Sie den aus Integrieren Sie jede andere Anwendung, die Sie nicht in der Galerie finden Kontrollkästchen und klicken Sie auf Erstellen Taste im nun erscheinenden Bestätigungsfenster nun wieder los.

  • Single Sign-On (SSO) mit Azure AD, Azure AD SAML SSO neue Anwendung
  • Klicken Sie auf  Richten Sie Single Sign-On ein.

  • Single Sign-On (SSO) mit Azure AD, Azure AD SAML SSO – Single Sign-On einrichten
  • Auf dem nächsten Bildschirm werden die Optionen zum Konfigurieren von Single Sign-On angezeigt. Klicke auf SAML.

  • Single Sign-On (SSO) mit Azure AD, Azure AD SAML SSO select saml
  • Bearbeiten Sie die Option 1: Grundlegende SAML-Konfiguration um Plugin-Endpunkte zu konfigurieren.
  • Geben Sie die SP-Entitäts-ID für Identifizieren und dem ACS-URL für Antwort-URL für Informationen zum Dienstanbieter Registerkarte des Plugins.

  • Single Sign On (SSO) mit Azure AD, Azure AD SAML-Konfiguration
  • Klicken Sie auf Speichern klicken.
  • Single Sign-On (SSO) mit Azure AD, SSO-Speicherfenster
  • Standardmäßig Folgendes Attributes wird im SAML-Token versendet. Sie können die im SAML-Token an die Anwendung gesendeten Ansprüche unter anzeigen oder bearbeiten Benutzerattribute und Ansprüche Tab.
  • Sie können ein Attribut mit hinzufügen Neuen Anspruch hinzufügen
  • Single Sign On (SSO) mit Azure AD, Benutzerattributansprüche
  • Sie können einen Gruppenattributanspruch mithilfe von hinzufügen Fügen Sie einen Gruppenanspruch hinzu
  • Fügen Sie beim einmaligen Anmelden (SSO) mit Azure AD einen Gruppenanspruch hinzu
  • Kopieren App-Verbund-Metadaten-URL für Setup Tab.

  • Single Sign On (SSO) mit Azure AD, Verbundmetadaten-URL
  • Klicken Sie auf  Benutzer und Gruppen aus dem linken Navigationsmenü der Anwendung. Auf dem nächsten Bildschirm werden die Optionen zum Zuweisen der Benutzer/Gruppen zur Anwendung angezeigt.

  • Single Sign On (SSO) mit Azure AD, Benutzern und Gruppen
  • Einloggen in Azure AD-Portal

  • Auswählen Azure Active Directory ⇒ App-Registrierungen. Klicken Sie auf Neue Anwendungsregistrierung.

  • Single Sign On (SSO) mit Azure AD, neue App
  • a . zuweisen Name und Vorname und wählen Sie den Kontotyp. Geben Sie im Feld „Umleitungs-URI“ die in bereitgestellte ACS-URL an Informationen zum Dienstanbieter Registerkarte des Plugins und klicken Sie auf Registrieren .
  •       Single Sign On (SSO) mit Azure AD, App-Registrierung
  • Navigieren Sie jetzt zu Eine API verfügbar machen Menüoption und klicken Sie auf Sept Klicken Sie auf die Schaltfläche und ersetzen Sie den URI der ANWENDUNGS-ID durch den des Plugins SP-Entitäts-ID

  • Single Sign On (SSO) mit Azure AD, stellen Sie eine API bereit
  • Standardmäßig werden einige Attribute im SAML-Token gesendet. Wenn Sie keine Gruppeninformationen erhalten. Dann füge hinzu Token-Konfiguration für Gruppeninformationen.

  • Single Sign On (SSO) mit Azure AD, Token-Konfiguration
  • Klicken Sie auf Gruppenanspruch hinzufügen
  • Single Sign On (SSO) mit Azure AD, Anspruch „Gruppen hinzufügen“.
  • Kopieren Sie die Föderationsmetadaten-URL unten angegeben. Ersetzen Sie den Teil „{tenant_ID}“ durch Ihre Verzeichnis-/Mandanten-ID. Dies ist bei der Konfiguration des SAML-Plugins erforderlich.

    Föderationsmetadaten-URL https://login.microsoftonline.com/{tenant_ID}/federationmetadata/2007-06/federationmetadata.xml

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com